{"id":8647,"date":"2016-03-12T08:52:11","date_gmt":"2016-03-12T11:52:11","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8647"},"modified":"2019-05-29T16:56:56","modified_gmt":"2019-05-29T19:56:56","slug":"espionagem-sonora","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2016\/03\/noticias\/espionagem-sonora\/","title":{"rendered":"Espionagem Sonora"},"content":{"rendered":"<p style=\"text-align: justify;\">Para hackear uma impressora 3D basta um gravador de som<\/p>\n<p style=\"text-align: justify;\">O som das impressoras 3D pode ser um mecanismo facilmente explorado na espionagem industrial.<\/p>\n<div class=\"menor\" style=\"color: #000000; text-align: justify;\"><\/div>\n<div class=\"menor\" style=\"color: #000000; text-align: justify;\"><\/div>\n<div class=\"menor\" style=\"color: #000000; text-align: justify;\"><\/div>\n<div class=\"menor\" style=\"color: #000000; text-align: center;\"><img decoding=\"async\" src=\"http:\/\/www.inovacaotecnologica.com.br\/noticias\/imagens\/010150160310-hackear-impressora-3d.jpg\" alt=\"Para hackear uma impressora 3D basta um gravador de som\" \/><\/div>\n<div class=\"menor\" style=\"color: #000000; text-align: center;\">Na foto, exemplos de objetos<\/div>\n<div class=\"menor\" style=\"color: #000000; text-align: justify;\">\n<div class=\"menor\">\n<div class=\"menor\" style=\"text-align: center;\">impressos. [Imagem:\u00a0Daniel Anderson \/ UCI]<\/div>\n<\/div>\n<\/div>\n<div class=\"menor\" style=\"color: #000000; text-align: justify;\"><\/div>\n<div class=\"menor\" style=\"color: #000000; text-align: justify;\"><strong>Espionagem sonora<\/strong><\/div>\n<div class=\"menor\" style=\"color: #000000;\">\n<p style=\"text-align: justify;\">Hackear uma impressora 3D pode ser t\u00e3o simples quanto ligar o gravador do celular ao lado enquanto o equipamento est\u00e1 funcionando.<\/p>\n<p style=\"text-align: justify;\">Mohammad Al Faruque e seus colegas da Universidade da Calif\u00f3rnia em Irvine, nos EUA, mostraram que basta o gravador de um celular para capturar os sinais ac\u00fasticos que guardam todas as informa\u00e7\u00f5es necess\u00e1rias para isso.<\/p>\n<p style=\"text-align: justify;\">Com a grava\u00e7\u00e3o do ru\u00eddo do movimento e do bico injetor da impressora 3D \u00e9 poss\u00edvel fazer uma engenharia reversa e recriar o mesmo objeto em outra impressora.<\/p>\n<p style=\"text-align: justify;\">O programa de engenharia reversa criado pela equipe conseguiu quase 90% de precis\u00e3o na duplica\u00e7\u00e3o de um objeto aleat\u00f3rio usando apenas a engenharia reversa ac\u00fastica.<\/p>\n<p style=\"text-align: justify;\"><strong>Fluxos de informa\u00e7\u00e3o e fluxos de energia<\/strong><\/p>\n<p style=\"text-align: justify;\">&#8220;Meu grupo basicamente trope\u00e7ou nesta descoberta no ver\u00e3o passado quando est\u00e1vamos tentando entender a rela\u00e7\u00e3o entre os fluxos de informa\u00e7\u00e3o e os fluxos de energia,&#8221; contou o professor Al Faruque.<\/p>\n<p style=\"text-align: justify;\">&#8220;De acordo com as leis fundamentais da f\u00edsica, a energia n\u00e3o \u00e9 consumida; ela \u00e9 convertida de uma forma para outra &#8211; energia eletromagn\u00e9tica para cin\u00e9tica, por exemplo. Algumas formas de energia s\u00e3o convertidas em formas significativas e \u00fateis; outras tornam-se emiss\u00f5es, que podem inadvertidamente liberar informa\u00e7\u00f5es secretas,&#8221; acrescentou o pesquisador.<\/p>\n<p style=\"text-align: justify;\">As emiss\u00f5es produzidas pelas impressoras 3D s\u00e3o sinais ac\u00fasticos que cont\u00eam mais informa\u00e7\u00e3o do que se imaginava.<\/p>\n<p style=\"text-align: justify;\">Para aqueles mais preocupados com prote\u00e7\u00e3o intelectual e sigilo industrial, o pesquisador sugere que se comece a pensar em formas de amortecer os sinais ac\u00fasticos das impressoras, eventualmente introduzindo ru\u00eddos aleat\u00f3rios que possam evitar a engenharia reversa.<\/p>\n<p style=\"text-align: justify;\">Ou proibir que algu\u00e9m se aproxime do equipamento com um celular enquanto ele estiver funcionando.<\/p>\n<p style=\"text-align: justify;\">\n<\/div>\n<div class=\"menor\" style=\"color: #000000; text-align: justify;\"><\/div>\n<div class=\"menor\" style=\"color: #000000; text-align: justify;\">Fonte:\u00a0<a title=\"Inova\u00e7\u00e3o Tecnol\u00f3gica\" href=\"http:\/\/www.inovacaotecnologica.com.br\/noticias\/noticia.php?artigo=para-hackear-impressora-3d-basta-gravador-som&amp;id=010150160310&amp;ebol=sim\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.inovacaotecnologica.com.br\/noticias\/noticia.php?artigo=para-hackear-impressora-3d-basta-gravador-som&amp;id=010150160310&amp;ebol=sim<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Para hackear uma impressora 3D basta um gravador de som O som das impressoras 3D pode ser um mecanismo facilmente explorado na espionagem industrial. Na foto, exemplos de objetos impressos. [Imagem:\u00a0Daniel Anderson \/ UCI] Espionagem sonora Hackear uma impressora 3D pode ser t\u00e3o simples quanto ligar o gravador do celular ao lado enquanto o equipamento [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8663,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-8647","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8647","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8647"}],"version-history":[{"count":25,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8647\/revisions"}],"predecessor-version":[{"id":10322,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8647\/revisions\/10322"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8663"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8647"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8647"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8647"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}